KR20160116029A - 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치 - Google Patents

아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20160116029A
KR20160116029A KR1020167026374A KR20167026374A KR20160116029A KR 20160116029 A KR20160116029 A KR 20160116029A KR 1020167026374 A KR1020167026374 A KR 1020167026374A KR 20167026374 A KR20167026374 A KR 20167026374A KR 20160116029 A KR20160116029 A KR 20160116029A
Authority
KR
South Korea
Prior art keywords
esim
request
provisioning
requests
time
Prior art date
Application number
KR1020167026374A
Other languages
English (en)
Other versions
KR101717975B1 (ko
Inventor
리 리
스테판 브이. 셸
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20160116029A publication Critical patent/KR20160116029A/ko
Application granted granted Critical
Publication of KR101717975B1 publication Critical patent/KR101717975B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0273Traffic management, e.g. flow control or congestion control adapting protocols for flow control or congestion control to wireless environment, e.g. adapting transmission control protocol [TCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법들 및 장치로서, 일 실시예에서, 액세스 제어 클라이언트들에 대한 반복된 요청들은, 과도한 양의 액세스 제어 클라이언트들의 전달을 통한 네트워크 자원들의 의도하지 않은(또는 심지어 의도적인) 과소비 또는 낭비를 방지하도록 의도되는 프로비저닝 피드백 메커니즘의 실행으로 응답된다. 이들 프로비저닝 피드백 메커니즘들은 사용자에게 비용을 두는 레이트-제한 알고리즘들 및/또는 방법론들을 포함한다. 전술된 프로비저닝 피드백 메커니즘들을 구현하기 위한 장치가 또한 개시되며, 가입자 아이덴티티 모듈 프로비저닝 서버(SPS)와 같은 특수화된 사용자 장비 및/또는 네트워크측 장비를 포함한다.

Description

아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치{METHODS AND APPARATUS FOR CORRECTING ERROR EVENTS ASSOCIATED WITH IDENTITY PROVISIONING}
우선권
본 출원은, 2012년 2월 10일자로 출원되고 발명의 명칭이 "아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치(METHODS AND APPARATUS FOR CORRECTING ERROR EVENTS ASSOCIATED WITH IDENTITY PROVISIONING)인 미국 가특허 출원 제61/597,359호에 대한 우선권을 주장하는, 2013년 2월 8일자로 본 출원과 동시에 출원되고 발명의 명칭이 "아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치"인 미국 특허 출원 제13/762,897호에 대한 우선권을 주장하며, 전술된 것 각각은 본 명세서에 전체적으로 참고로 포함된다.
관련 출원
본 출원은, 2013년 2월 7일자로 출원되고 발명의 명칭이 "네트워크 보조형 사기 검출 장치 및 방법(NETWORK ASSISTED FRAUD DETECTION APPARATUS AND METHODS)"인 공유된 공계류 중인 미국 가특허 출원 제13/762,074호, 및 2011년 5월 17일자로 출원되고 발명의 명칭이 "액세스 제어 클라이언트 보조형 로밍을 위한 방법 및 장치(METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING)"인 공유된 공계류 중인 미국 특허 출원 제13/109,851호, 2011년 4월 4일자로 출원되고 발명의 명칭이 "다수의 액세스 제어 엔티티들을 위한 관리 시스템(MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES)"인 제13/079,614호, 2011년 5월 19일자로 출원되고 발명의 명칭이 "무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치(METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK)"인 제13/111,801호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "액세스 제어 클라이언트들의 저장 및 실행을 위한 방법 및 장치(METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS)인 제13/080,521호, 2011년 4월 1일자로 출원되고 발명의 명칭이 "액세스 데이터 프로비저닝 장치 및 방법(ACCESS DATA PROVISIONING APPARATUS AND METHODS)"인 제13/078,811호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "물리적 보안 디바이스 및 방법의 복제품(SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS)"인 제13/080,533호, 2011년 11월 2일자로 출원되고 발명의 명칭이 "오작동 디바이스로부터의 액세스 데이터 복구를 위한 방법 및 장치(METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE)"인 제13/287,874호, 2011년 11월 11일자로 출원되고 발명의 명칭이 "다수의 소프트웨어 에뮬레이션들에 걸친 디바이스 이력의 기록을 위한 장치 및 방법(APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATIONS)"인 제13/294,631호, 및 2010년 11월 22일자로 출원되고 발명의 명칭이 "무선 네트워크 인증 장치 및 방법(WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS)"인 제12/952,082호, 2010년 11월 22일자로 출원되고 발명의 명칭이 "무선 네트워크에서 가입자 아이덴티티 데이터를 프로비저닝하기 위한 장치 및 방법(APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK)"인 제12/952,089호, 2011년 7월 14일자로 출원되고 발명의 명칭이 "가상 가입자 아이덴티티 모듈 분배 시스템(VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM)"인 제13/183,023호, 2011년 4월 25일자로 출원되고 발명의 명칭이 "전자 클라이언트들을 저장하기 위한 장치 및 방법(APPARATUS AND METHODS FOR STORING ELECTRONIC CLIENTS)"인 제13/093,722호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "전자 액세스 클라이언트들의 분배를 제어하기 위한 장치 및 방법(APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS)"인 제13/080,558호, 및 2011년 4월 27일자로 출원되고 발명이 명칭이 "전자 액세스 클라이언트들을 분배 및 저장하기 위한 장치 및 방법(APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS)인 제13/095,716호에 관한 것이며, 전술된 것 각각은 본 명세서에 전체적으로 참고로 포함된다.
본 발명은 일반적으로, 예를 들어 디바이스들이 셀룰러 네트워크들을 사용하여 통신하는 시스템들과 같은 무선 시스템들에 관한 것이다. 더 구체적으로, 실시예들은 그 중에서도 셀룰러 네트워크들 상에서 에러 이벤트들의 검출 및 정정을 위한 방법 및 장치에 관한 것이다.
액세스 제어는 대부분의 종래 기술의 무선 통신 시스템들에서의 보안 통신을 위해 요구된다. 예로서, 하나의 간단한 액세스 제어 방식은 (i) 통신 당사자의 아이덴티티를 검증하는 것, 및 (ii) 상기 검증된 아이덴티티에 상응하는 액세스의 레벨을 승인하는 것을 포함할 수 있다. 예시적인 UMTS(Universal Mobile Telecommunications System) 셀룰러 시스템의 상황 내에서, 액세스 제어는 전형적으로 물리적 카드 폼 팩터의 범용 집적 회로 카드(Universal Integrated Circuit Card, UICC) 내에서 구체화되는 범용 가입자 아이덴티티 모듈(Universal Subscriber Identity Module, USIM)로 지칭되는 액세스 제어 클라이언트에 의해 지배된다. 동작 동안에, UICC 내에 포함된 USIM은 셀룰러 네트워크의 가입자를 인증한다. 성공적인 인증 후, 가입자는 셀룰러 네트워크에 액세스하게 된다.
각각의 USIM 카드는 단일 사용자 계정과 연관되며, 여기서 사용자 계정 데이터는 SIM 카드에 영구적으로 저장된다. 사용자 계정 데이터는 또한 셀룰러 시스템의 네트워크측에 저장된다. 가끔, UICC 상에 저장된 사용자 계정 데이터가 캐리어의 백엔드 과금 또는 다른 정보 저장 시스템 상에 저장된 사용자 계정 데이터와 매칭되지 않는 경우에 에러들이 발생할 수 있다. 이들 경우에서, 사용자의 이동 디바이스 상에 위치된 SIM 카드는 자신을 셀룰러 네트워크에 대해 인증할 수 없을 것이다. 이들 에러들은 다수의 이유들로 인해 발생할 수 있지만, 전형적으로 사용자의 초기 가입 또는 계정을 설정할 때와 같이, 네트워크 운영자에 의한 데이터 엔트리 에러(소위 "펌블 핑거스(fumble fingers)" 에러)로부터 기인할 수 있다.
예를 들어, 입증되지 않은 데이터는, 매장 에이전트(point-of-sale agent)들이 가끔 신규 가입자를 초기화하는 동안에 가입자 데이터(예컨대, 가입자 정보, 카드 정보, 과금 정보 등)를 잘못 입력함을 암시한다. 이들 유형들의 실수들은 무수한 상이한 방식들로 나타낼 수 있지만, 가장 편리한 해결책은 전형적으로 네트워크 운영자로부터 교체 USIM을 사용자에게 발행하는 것이다.
보다 최근에, 종래 기술의 물리적 UICC는, 이하에서 전자 범용 집적 회로 카드(Electronic Universal Integrated Circuit Card, eUICC)로 지칭되는 가상 또는 전자 엔티티로서 에뮬레이션된 액세스 클라이언트로 교체되었다. eUICC는 UE에서 보안 요소(예컨대, 보안 마이크로프로세서 또는 저장 디바이스) 내에 포함된다. eUICC는, 이하에서 전자 가입자 아이덴티티 모듈(Electronic Subscriber Identity Module, eSIM)(들)로서 지칭되는 하나 이상의 SIM 요소들을 저장 및 관리할 수 있다. 각각의 eSIM은 전형적인 USIM의 동일한 데이터를 포함한다. eUICC는 eSIM ICC-ID에 기초하여 eSIM을 선택한다. 일단 eUICC가 원하는 eSIM을 선택한다면, 사용자 디바이스(예컨대, UE)는 eSIM의 대응하는 네트워크 운영자로부터 무선 네트워크 서비스들을 획득하기 위해 인증 절차를 개시할 수 있다.
eSIM들의 사용은 네트워크 운영자들에게 고유의 문제점을 제공한다. 과거에, 물리적 SIM 카드들의 사용은 사용자들 및 네트워크 운영자들 둘 모두에 몇몇 레벨의 유형(tangible) 피드백을 제공하였다(에이전트는 물리적 SIM 카드의 제한된 재고를 인식할 수 있음). 에러 이벤트가 발생하거나 그렇지 않으면 새로운 USIM이 요구되었을 때, 새로운 물리적 SIM 카드가 프로비저닝되어야 했다. 고객에게의 새로운 물리적 SIM 카드의 그러한 프로비저닝은 제한된 판매 재고로부터 카드를 소비함으로써, 새로운 가입자들을 부가할 때 네트워크 운영자의 에이전트들이 주의할 것을 촉구하였다(에이전트들이 수고를 반복하지 않도록, 새로운 SIM을 사용자에게 보내는 비용을 발생시키지 않도록 하는 등등).
eSIM은 더 이상 물리적 형태로 구체화되지 않지만, 이들은 여전히 프로비저닝될 때 네트워크 운영자 자원들을 차지한다. 불행하게도, 가상화된 eSIM은, 그렇지 않을 경우 물리적 SIM 카드가 제공할 유형 피드백을 사용자 또는 네트워크 제공자의 고용인에게 더 이상 제공하지 않는다. 따라서, 자원들이 의도하지 않게(또는 의도적으로) 낭비되지 않도록 전자 아이덴티티 프로비저닝에 피드백을 제공하는 것에 대한 개선된 방법 및 장치가 요구된다. 이상적으로, 그러한 해결책들은 사용자에게 알기 쉽거나 그렇지 않으면 최소한으로 거슬림으로써, 전자 아이덴티티 프로비저닝에 대한 사용자의 경험을 최대화할 것이다.
본 발명은, 그 중에서도, 예컨대 eSIM들과 같은 액세스 제어 클라이언트들의 전달 동안에 프로비저닝 피드백 메커니즘들을 제공하기 위한 개선된 장치 및 방법들을 제공함으로써 전술된 필요성들을 만족시킨다.
프로비저닝 피드백 메커니즘을 실행하는 방법이 개시된다. 일 실시예에서, 프로비저닝 피드백 메커니즘은 액세스 제어 클라이언트에 대한 요청을 수신하고, 수신된 요청에 응답하여 액세스 제어 클라이언트를 제공하며, 액세스 제어 클라이언트에 대한 부가적인 요청을 수신하고, 부가적인 요청에 응답하여 프로비저닝 피드백 메커니즘을 실행함으로써 실행된다.
프로비저닝을 제한하는 방법이 또한 개시된다. 일 실시예에서, 프로비저닝 제한은 액세스 제어 클라이언트에 대한 요청을 수신하는 것, 수신된 요청에 응답하여 액세스 제어 클라이언트를 제공하는 것, 액세스 제어 클라이언트에 대한 부가적인 요청을 수신하는 것, 및 부가적인 요청에 응답하여 추가 액세스 제어 클라이언트들의 프로비전을 제한하는 것을 포함한다.
프로비저닝 피드백을 제공하는 방법이 추가로 개시된다. 일 실시예에서, 프로비저닝 피드백은 액세스 제어 클라이언트에 대한 요청을 수신하고, 수신된 요청에 응답하여 액세스 제어 클라이언트를 제공하며, 액세스 제어 클라이언트에 대한 부가적인 요청을 수신하고, 부가적인 요청에 응답하여 프로비저닝 피드백을 제공함으로써 제공된다.
전술된 프로비저닝 피드백 메커니즘과 함께 사용하기 위한 시스템들이 부가적으로 개시된다.
전술된 프로비저닝 피드백 메커니즘과 함께 사용하기 위한 비즈니스 방법들 및 패러다임들이 부가적으로 개시된다.
이동 디바이스에 액세스 제어를 프로비저닝하는 방법이 추가로 개시된다. 일 실시예에서, 이 방법은 제1 전자 가입자 아이덴티티 모듈(eSIM)에 대한 제1 요청을 전송하는 단계; eSIM들에 대한 요청들의 양이 임계치를 초과할 경우에 제2 eSIM에 대한 제2 요청을 전송하는 능력을 디스에이블시키는 단계; 및 일정 시간량이 경과한 후에, 제2 eSIM에 대한 제2 요청을 전송하는 능력을 인에이블시키는 단계를 포함할 수 있다.
장치가 또한 개시된다. 일 실시예에서, 이 장치는 무선 인터페이스; 무선 인터페이스와 데이터 통신하는 프로세서; 및 적어도 하나의 컴퓨터 프로그램이 저장된 비일시적 저장 매체를 갖는 컴퓨터 판독가능한 장치를 포함하고, 적어도 하나의 컴퓨터 프로그램은, 실행될 때, 장치로 하여금, 이동 디바이스로부터 하나 이상의 액세스 제어 클라이언트들에 대한 복수의 요청들을 수신하게 하고, 제1 기간에 걸쳐 복수의 요청들의 제1 빈도를 결정하게 하며, 결정된 빈도가 요청 임계치를 초과할 경우에 수신된 복수의 요청들 중 적어도 일부분을 처리하는 능력을 제한하게 하도록 구성된다.
액세스 클라이언트 프로비전 서버가 추가로 개시된다. 일 실시예에서, 서버는 모뎀, 프로세서, 및 저장 매체를 갖는 컴퓨터 판독 가능한 장치를 포함한다. 저장 매체는 저장된 적어도 하나의 컴퓨터 프로그램을 포함하며, 적어도 하나의 컴퓨터 프로그램은, 프로세서 상에서 실행될 때, 다수의 액세스 제어 클라이언트들을 획득 - 다수의 액세스 제어 클라이언트들 각각은 상이한 네트워크 운영자에 대한 사용자 액세스를 인에이블시켜 다수의 액세스 제어 클라이언트들을 획득함 - 하라는 사용자로부터의 요청을 수신하고, 다수의 액세스 제어 클라이언트들 중 제1 액세스 제어 클라이언트를 반환하라는 사용자로부터의 요청을 수신하며, 제1 액세스 제어 클라이언트를 반환하여 제1 액세스 제어 클라이언트가 상이한 사용자에 의해 획득되게 하도록 구성된다. 일 변형에서, 컴퓨터 프로그램은 제1 액세스 제어 클라이언트의 반환에 응답하여, 사용자의 계정을 신뢰하도록 추가로 구성될 수 있다.
디바이스가 또한 개시된다. 일 실시예에서, 이 디바이스는 네트워크와 통신하도록 구성된 네트워크 인터페이스, 및 네트워크 인터페이스와 데이터 통신하는 컴퓨터화된 로직을 포함하고, 로직은, 네트워크 인터페이스를 통해 액세스 제어 클라이언트를 요청하고, 액세스 제어 클라이언트를 수신하고, 액세스 제어 클라이언트를 검증하고, 적어도 하나의 다른 액세스 제어 클라이언트를 요청하고, 적어도 하나의 다른 액세스 제어 클라이언트의 요청들의 양을 제한하도록 적어도 구성된다.
액세스 제어 클라이언트 프로비저닝 서버가 또한 개시된다. 일 실시예에서, 서버는 네트워크 인터페이스, 프로세서, 및 저장 매체를 갖는 컴퓨터 판독 가능한 장치를 포함한다. 저장 매체는 저장된 적어도 하나의 컴퓨터 프로그램을 포함하며, 적어도 하나의 컴퓨터 프로그램은, 프로세서 상에서 실행될 때, 이동 디바이스를 위한 제1 액세스 제어 클라이언트에 대한 요청을 수신하고, 요청이 인증된 엔티티로부터 수신됨을 보장하기 위해 요청을 검증하고, 네트워크 인터페이스를 통해 액세스 제어 클라이언트를 제공하고, 이동 디바이스를 위한 제2 액세스 제어 클라이언트에 대한 요청을 수신하고, 제2 액세스 제어 클라이언트에 대한 수신된 요청에 응답하여 프로비저닝 피드백 메커니즘을 실행하도록 구성된다.
프로비저닝 서버가 추가로 개시된다. 일 실시예에서, 서버는 요청 디바이스들과 통신하도록 구성된 인터페이스; 인터페이스와 데이터 통신하는 컴퓨터화된 로직을 포함하고, 로직은, 제1 액세스 제어 클라이언트에 대한 제1 요청을 수신하고, 제1 액세스 제어 클라이언트를 제공하고, 부가적인 액세스 제어 클라이언트의 시간 윈도우를 제공하고, 부가적인 액세스 제어 클라이언트에 대한 제2 요청을 수신하고, 제2 요청이 시간 윈도우 내에 있었을 경우에 부가적인 액세스 제어 클라이언트를 제공하고, 제2 요청이 시간 윈도우 밖에 있었을 경우에 부가적인 액세스 제어 클라이언트를 거절하도록 적어도 구성된다.
본 발명의 다른 특징들 및 이점들이 이하에 제공된 바와 같은 예시적인 실시예들의 상세한 설명 및 첨부된 도면들을 참조하여 당업자들에 의해 즉각 이해될 것이다.
<도 1>
도 1은 가입자 아이덴티티 모듈(SIM)을 사용하여 종래 기술의 인증 및 키 협정(Authentication and Key Agreement, AKA) 절차를 예시한 논리 래더 다이어그램(logical ladder diagram).
<도 2>
도 2는 실시예에 따른 프로비저닝 피드백 메커니즘을 실행하기 위한 하나의 예시적인 실시예를 상세히 설명한 논리 흐름도.
<도 3>
도 3은 실시예에 따른 프로비저닝 피드백을 구현하도록 구성된 사용자 디바이스의 예시적인 실시예를 도시하는 블록도.
<도 4>
도 4는 실시예에 따른 SIM(Subscriber Identity Module) 프로비저닝 서버(SPS) 장치의 예시적인 실시예의 블록도.
모든 도면들의 저작권ⓒ 2012-2013은 애플 인크.(Apple Inc.)에 있으며, 모든 도면들에 대한 복제를 불허한다.
이제 유사한 도면 부호들이 전체에 걸쳐 유사한 부분들을 나타내는 도면들을 참조한다.
개요
핵심적인 일 실시예에서, 본 발명은 무선 네트워크에서 (eSIM과 같은) 액세스 제어 클라이언트의 프로비저닝 동안에 프로비저닝 제한 또는 피드백을 제공한다. 일 실시예에서, 액세스 제어 클라이언트들에 대한 반복된 요청들은 과도한 양의 액세스 제어 클라이언트들의 전달을 통해 네트워크 자원들의 의도치 않은(또는 심지어 의도적인) 과소비를 방지하도록 의도되는 프로비저닝 피드백 메커니즘의 실행으로 응답된다. 이는, 그 중에서도 사용자가 실제로 단일 액세스 제어 클라이언트만을 획득하도록 달리 의도할 때 요청자가 많은 액세스 제어 클라이언트들을 우연히 다운로드하는 것을 방지하기 위해, 예를 들어 요청들의 개수, 및/또는 이들 요청들에 대해 이루어진 응답들의 개수의 레이트-제한(rate-limiting)에 의한 것을 포함한 다수의 방식들로 성취된다. 다른 실시예에서, 예를 들어 이루어진 각각의 불필요한 또는 반복적인 요청에 대한 요금을 부과함으로써 비용 또는 다른 불이익(penalty)이 요청자에게 부과된다.
다양한 실시예들과 함께 유용한 예시적인 레이트-제한 알고리즘들은 지수 백오프(exponential backoff) 알고리즘들, 기하학적 백오프(geometric backoff) 알고리즘들, 단일 요청 패러다임들, 및 액세스 제어 클라이언트 데이터의 과소비를 방지함에 있어서의 효과적인 다른 유형들의 알고리즘을 포함한다.
프로비저닝 피드백 메커니즘의 레이트-제한 알고리즘들은, 예시적인 실시예에서, 네트워크의 서버측에서 실행된다. 대안적인 실시예들은 네트워크의 클라이언트측에서 실행되지만, 또 다른 실시예들은 네트워크 운영자와 클라이언트 디바이스 사이에 위치된 중재 엔티티에서 레이트-제한 알고리즘을 구현한다. 또 다른 변형으로서, 네트워크측 및 클라이언트측 알고리즘들은 협력 또는 분산 방식으로 작동할 수 있다.
전술된 프로비저닝 피드백 메커니즘들을 구현하기 위한 장치가 또한 개시되며, 다양한 실시예들에서 가입자 아이덴티티 모듈 프로비저닝 서버(SPS)와 같은 특수화된 사용자 장비 및/또는 네트워크측 장비를 포함할 수 있다.
예시적인 실시예들의 상세한 설명
본 발명의 예시적인 실시예들이 이제 상세히 설명된다. 이들 실시예들은 GSM, GPRS/EDGE, 또는 UMTS 셀룰러 네트워크의 가입자 아이덴티티 모듈(SIM)들의 상황에서 주로 논의되지만, 본 발명은 그렇게 제한되지 않는다는 것이 당업자들에 의해 인식될 것이다. 사실상, 다양한 실시예들은 액세스 제어 엔티티들 또는 클라이언트들에 대한 프로비저닝 피드백 메커니즘의 실행으로부터 이익을 얻을 수 있는 임의의 무선 네트워크(셀룰러든지 그 외든지)에서 유용하다.
용어 "가입자 아이덴티티 모듈(SIM)"이 본 명세서에서 사용되지만(예컨대, eSIM), 이러한 용어가 (i) 가입자 그 자체에 의한 사용(즉, 실시예들이 가입자 또는 비가입자에 의해 실시될 수 있음); (ii) 단일 개개인의 아이덴티티(즉, 실시예들이 가족과 같은 개개인들의 그룹, 또는 기업과 같은 무형의 또는 허구의 엔티티를 대신하여 실시될 수 있음); 또는 (iii) 임의의 유형의 "모듈" 장비 또는 하드웨어를 반드시 내포하거나 요구하는 것은 결코 아니라는 것이 또한 인식될 것이다.
종래 기술의 가입자 아이덴티티 모듈(SIM) 동작
종래 기술의 UMTS 셀룰러 네트워크들의 예시적인 상황 내에서, 사용자 장비(UE)는 이동 디바이스 및 범용 가입자 아이덴티티 모듈(USIM)을 포함한다. USIM은 물리적 범용 집적 회로 카드(UICC)로부터 저장되며 실행되는 논리 소프트웨어 엔티티이다. 가입자 정보뿐만 아니라 무선 네트워크 서비스들을 획득하기 위해 네트워크 운영자와의 인증을 위해 사용된 키들 및 알고리즘들과 같은 다양한 정보가 USIM에 저장된다.
일반적으로, UICC들은 가입자 분배 이전에 USIM으로 프로그래밍되고, 사전-프로그래밍 또는 "개인화"는 각각의 네트워크 운영자에 특정적이다. 예를 들어, 배치(deployment) 전에, USIM은 국제 이동 가입자 아이덴티티(IMSI), 고유 집적 회로 카드 식별자(ICC-ID) 및 특정 인증 키(K)와 연관된다. 네트워크 운영자는 네트워크의 인증 센터(Authentication Center, AuC) 내에 포함된 레지스트리에 연관을 저장한다. 개인화 후, UICC는 가입자들에게 분배될 수 있다.
이제 도 1을 참조하면, 전술된 종래 기술의 USIM을 사용한 하나의 예시적인 인증 및 키 협정(AKA) 절차(100)가 상세히 도시되어 있다. 정상 인증 절차 동안에, UE(102)는 USIM(104)으로부터 국제 이동 가입자 식별자(IMSI)를 획득한다. UE는 이를 네트워크 운영자의 서빙 네트워크(Serving Network, SN)(106) 또는 방문 코어 네트워크(visited core network)에 전달한다. SN은 인증 요청(1)을 홈 네트워크(HN)의 AuC(108)로 전달한다. HN은 수신된 IMSI를 AuC의 레지스트리와 비교하고 적절한 K를 획득한다. HN은 난수(random number, RAND)를 생성하고, 예상 응답(expected response, XRES)을 생성하기 위해 알고리즘을 사용하여 K로 난수에 서명한다. HN은 다양한 알고리즘들을 사용하여 암호 및 무결성 보호에서의 사용을 위한 암호 키(Cipher Key, CK) 및 무결성 키(Integrity Key, IK)뿐만 아니라 인증 토큰(Authentication Token, AUTN)을 추가로 생성한다. HN은 RAND, XRES, CK, 및 AUTN으로 이루어진 인증 데이터 응답/벡터(2)를 SN에 전송한다. SN은 1회용 인증 프로세스에서의 사용을 위해서만 인증 벡터를 저장한다. SN은 RAND 및 AUTN을 사용자 인증 요청(3)에서 UE에 전달한다.
일단 UE(102)가 RAND 및 AUTN을 수신한다면, USIM(104)은 수신된 AUTN이 유효한지 여부를 검증한다. 그렇다면, UE는 XRES를 생성했던 동일한 알고리즘 및 저장된 K를 사용하여 UE 자신의 응답(RES)을 계산하기 위해 수신된 RAND를 사용한다. UE는 RES를 다시 사용자 인증 응답(5)으로 SN에 전달한다. SN(106)은 XRES를 수신된 RES에 비교하고, 이들이 일치하는 경우에 SN은 UE에게 운영자의 무선 네트워크 서비스들을 사용할 권한을 부여한다.
방법
예시적인 구현예의 상황에서, 종래 기술에서처럼 물리적 UICC를 사용하는 대신에, UICC는 UE에서의 보안 요소(예컨대, 보안 마이크로프로세서 또는 저장 디바이스) 내에 포함되는, 예컨대 소프트웨어 애플리케이션 - 이하에서 전자 범용 집적 회로 카드(eUICC)로 지칭됨 - 과 같은 가상 또는 전자 엔티티로서 에뮬레이션된다. eUICC는, 이하에서 전자 가입자 아이덴티티 모듈(eSIM)들로 지칭되는 다수의 USIM 요소들을 저장 및 관리할 수 있다. 각각의 eSIM은 전형적인 USIM과 동일한 데이터를 포함한다. eUICC는 eSIM의 ICC-ID에 기초하여 eSIM을 선택한다. 일단 eUICC가 원하는 eSIM(들)을 선택한다면, UE는 eSIM의 대응하는 네트워크 운영자로부터 무선 네트워크 서비스들을 획득하기 위해 인증 절차를 개시할 수 있다. 본 명세서에 설명된 바와 같이, 전자 아이덴티티 데이터는 더 이상 물리적 카드 상에서 구체화되지 않기 때문에, 고객의 사용자 장비에 새로운 전자 아이덴티티 데이터를 배치하는 것은 실질적으로 간소화됨으로써, 그 중에서도 보다 적은 시간 및 자원들을 소비한다.
이제 도 2를 참조하면, 액세스 제어 클라이언트의 프로비저닝 동안에 프로비저닝 피드백 메커니즘을 실행하기 위한 일반화된 방법(200)의 일 실시예가 설명된다. 예시적인 일 구현예에서, 프로비저닝 시스템은, 예를 들어 그 내용이 앞서서 전체적으로 참고로 포함된, 2010년 4월 5일자로 출원되고 발명의 명칭이 "액세스 제어 클라이언트들의 저장 및 실행을 위한 방법 및 장치"인 공유된 미국 특허 출원 제13/080,521호에 설명된 것과 같은, 해당 "분야"에서 사용자 장비에 업데이트들 또는 새로운 eSIM들을 제공하기 위해 사용될 수 있는 고유 디바이스 키 및 보증 증명서를 각각의 무선(예컨대, 셀룰러) 사용자 장비에 제공하는 것을 포함한다. 사용자 장비는 디바이스 키를 이용한 보안 증명서 전송에 기초하여, 알려지지 않은 제3자 eSIM 벤더(vendor)에 의해 전달된 eSIM 자료를 신뢰할 수 있다.
방법(200)의 단계 210에서, 액세스 제어 클라이언트에 대한 요청이 수신된다. 일 실시예에서, 이동 디바이스(예컨대, UMTS UE)의 사용자는 제3자 액세스 제어 클라이언트 벤더로부터 액세스 제어 클라이언트를 요청한다. 수신된 요청은 다수의 동작 상황들로부터 기인할 수 있다. 예를 들어, 예시적인 일 상황에서, 요청은 새롭게 구매된 스마트 폰을 처음으로 네트워크 운영자에 대해 인증하려는 사용자의 시도에 응답하여 이루어진다. 초기화 요청의 하나의 그러한 예시적인 구현예가, 그 내용이 앞서서 본 명세서에 전체적으로 참고로 포함된, 2010년 4월 5일자로 출원되고 발명의 명칭이 "액세스 제어 클라이언트들의 저장 및 실행을 위한 방법 및 장치"인 전술되어진 공유된 미국 특허 출원 제13/080,521호에 설명되어 있다.
다른 상황에서, 요청은 사용자의 이동 디바이스가 이전에 획득된 액세스 제어 클라이언트를 사용하여 셀룰러 네트워크에 대해 인증하는 데 실패한 것과 같은, 사용자에 의해 경험된 에러 이벤트로부터 기인할 수 있다. 이러한 에러의 결과로서, 새로운 교체 액세스 제어 클라이언트 데이터를 획득하기 위한 후속 요청이 이루어진다. 이러한 후속 요청은, 예시적인 실시예에서, 사용자의 그래픽 사용자 인터페이스 상에서의 아이콘의 선택을 통해 이동 디바이스의 사용자에 의해 수동으로 개시된다. 예를 들어, 이동 디바이스의 그래픽 사용자 인터페이스는 기존의 eSIM이 네트워크에 대해 인증하는 데 실패할 때마다 새로운 eSIM을 얻기 위해 선택 가능한 버튼을 표시하도록 구성될 수 있다. 사용자는 이어서 표시된 버튼을 선택함으로써 새로운 eSIM을 요청할 수 있다. 대안적으로, 인증 실패에 응답하여 이루어진 요청은 UE에 의해 자동으로 실행될 것이며, 따라서 UE의 사용자에게 알기 쉬운 부가적인 요청(들)을 한다.
단계 220에서, 요청된 액세스 제어 클라이언트(예컨대, eSIM)가 요청자 또는 요청 엔티티에 제공된다. 본 발명에 따른 액세스 제어 클라이언트들의 전달을 위해 유용한 예시적인 방법 및 장치가, 그 내용이 본 명세서에 전체적으로 참고로 포함된, 2011년 5월 19일자로 출원되고 발명의 명칭이 "무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치"인 공유된 미국 특허 출원 제13/111,801호에 설명되어 있다. 액세스 제어 클라이언트는 셀룰러 네트워크 자체를 통해, 또는 대안적인 네트워크 인터페이스 또는 매체를 통해 제공될 수 있다. 예를 들어, 본 명세서에 설명된 바와 같이, 이전에 구매되거나 배치된 무선 장치는 셀룰러 네트워크에 의해 활성화될 수 있으며, 예를 들어 인터넷 광대역 연결, 임시로 프로비저닝된 셀룰러 채널 또는 링크, 또는 심지어 (예를 들어, 서비스 제공자 또는 장비 제공자의 상점에서의) WLAN 또는 프로비저닝 디바이스와의 단거리(예컨대, NFC) 통신으로부터, 액세스 제어 클라이언트 컴포넌트들 및/또는 운영 체제 컴포넌트들을 다운로드할 수 있다.
그러나, 새로운 eSIM을 요청하는 전술된 용이함은 잠재적으로 오용될 수 있다. 일화로, 사용자들이 임의의 선호도에 맞도록 랜덤화된 숫자들을 반복적으로 요청하는 것이 드문 것은 아니다(예컨대, 일부 사용자들은 그들이 "행운" 숫자, 또는 인식 가능한 패턴 또는 쉽게 기억되는 숫자들의 시퀀스 등을 볼 때까지 eSIM을 반복적으로 요청할 것이라고 여겨진다). 유사하게, 매장 에이전트들은 대체 eSIM의 요청이 이용 가능한 eSIM들의 개수를 실제로 고갈시킨다는 것을 인식하지 못할 수 있다(유형의 카드가 없는 경우, 에이전트는 새로운 eSIM들의 생성이 대수롭지 않은 또는 무한한 프로세스라고 잘못 가정할 수 있다). 각각의 eSIM은 그러한 계정들의 제한된 집단의 하나(1)의 고유한 계정과 연관되기 때문에, 이러한 방식으로 eSIM들을 낭비하는 것은 매우 바람직하지 않다.
그러나, 소정의 상황들(예를 들어, "낭비된" eSIM들과 연관된 재활용 또는 재-프로비저닝 시간이 제한되거나 예측 가능한 경우)에서, 절대적인 방식보다는 오히려 "스로틀링(throttling)" 방식으로 실시예들을 구현하는 것이 바람직할 수 있다는 것이 이해될 것이다. 따라서, 가변적인 실시예들 하에서, 본 명세서에 설명된 바와 같은 프로비저닝 피드백은, 기준(예컨대, 임계 개수 또는 레이트)이 도달된 후에서의 추가 eSIM들의 프로비저닝의 완전한 거절로부터 (예컨대, 이용 가능한 eSIM들의 풀(pool)이 줄어들게 되거나 바람직하지 않게 고갈되지 않도록) 그러한 반복적인 프로비저닝이 일어날 수 있는 레이트를 단지 제한하는 것에 이르는 어떤 것에도 적용될 수 있다.
단계 230에서, 액세스 제어 클라이언트들에 대한 "과도한" 부가적인 요청들이 수신되고 있는지 여부가 결정되며, 그렇다면, 프로비저닝 피드백 메커니즘이 단계 240에서 실행된다. 프로비저닝 피드백 메커니즘의 주 목적은 과도한 양의 액세스 제어 클라이언트들의 전달을 통한 네트워크 자원들의 의도하지 않은(또는 심지어 의도적인) 낭비를 방지하는 것이다. 예시적인 일 실시예에서, 프로비저닝 피드백 메커니즘은, 그 중에서도 사용자가 실제로 단일 액세스 제어 클라이언트만을 획득하도록 달리 의도할 때 요청자가 많은 액세스 제어 클라이언트들을 우연히 다운로드하는 것을 방지하기 위해, 요청들의 개수, 및/또는 이들 요청들에 대해 이루어진 응답들의 개수를 레이트-제한할 것이다. 레이트-제한 알고리즘은 다수의 방식들로 구현될 수 있지만, 예시적인 실시예에서, 요청자가 제한된 개수, 예컨대 하나의 자유로운 요청을 하게 하고(예컨대, 단계 210) 주어진 시간량 동안 후속 시도들을 금지할 것이다. 예를 들어, 지수 백오프 알고리즘의 사용은 액세스 제어 클라이언트들의 반복된 요청들에 간격을 두기 위해 일부 실시예들에서 구현될 수 있다. 기하학적 백오프 알고리즘들과 같은 다른 기술들이 또한 배치될 수 있는데, 이때 그러한 선택의 바람직함은 본 개시 내용이 주어진다면 당업자에게 쉽게 명백해진다. 또 다른 옵션으로서, 랜덤화된 백오프가 사용될 수 있어, 하나의 요청 사용자/디바이스에 제1 백오프 간격이, 그리고 제2 사용자/디바이스에 제2 간격이 랜덤하게 할당되게 하여서, 요청 사용자들/디바이스들의 집단이 전체로서 원하는 통계적 또는 다른 분배 또는 기준을 따르게 한다.
또 다른 대안적인 실시예에서, 요청자는 고정된 개수의 액세스 제어 클라이언트 요청들로 제한된다. 예를 들어, 요청자는 캐리어당 단일 요청을 하도록 제한될 수 있다. 선택된 특정 피드백 프로비저닝 피드백 메커니즘의 선택은 사용자 장비(UE) 디바이스의 제조자에 의해 또는 네트워크 운영자와 같은 몇몇 다른 엔티티에 의해 지배될 수 있다.
또 추가의 대안으로서, 레이트 제한 알고리즘은 보충률 또는 재활용률에 구속되어, 프로비저닝을 위한 eSIM들의 이용 가능한 풀이 임계 기준(예컨대, 낮은 워터 마크)을 결코 충족시키거나 초과하게 하지 않는다.
또 다른 대안으로서, 특정 프로비저닝 자원 "윈도우들"이 설정될 수 있어, 이용 가능한 윈도우 내에 속하지 않는 프로비저닝 요청들이 단지 무시되게 한다. 예를 들어, 주어진 클라이언트에는 대체 프로비저닝을 요청하는 짧은 시간의 지속기간만이 주어질 수 있으며, 따라서 물리적으로 단지 그렇게 많은 프로비저닝 요청들이 그러한 짧은 지속기간 동안에 성취될 수 있다.
프로비저닝 피드백 메커니즘의 레이트-제한 알고리즘들은, 예시적인 일 구현예에서, 네트워크의 서버측에서 실행된다. 구체적으로, 네트워크의 서버측에 위치된 엔티티는 전술된 레이트-제한 알고리즘들에 따라 반복된 요청들을 무시할 것이다. 본 명세서에서 후속적으로 논의되는 예시적인 구현예에서, 프로비저닝 피드백 메커니즘을 실행하는 엔티티는, 예를 들어 그 내용이 본 명세서에 전체적으로 참고로 포함된, 2011년 4월 1일자로 출원되고 발명의 명칭이 "액세스 데이터 프로비저닝 장치 및 방법"인 공유된 미국 특허 출원 제13/078,811호에 설명되는 것과 같은 SIM(가입자 아이덴티티 모듈) 프로비저닝 서버(SPS)일 것이다. 네트워크의 서버측에서 프로비저닝 피드백 메커니즘을 실행하는 것은 네트워크의 서버측이 짐작컨대 물리적으로 안전하다는 것을 포함한 바람직한 보안 이점들을 갖는다. 더욱이, SPS가 eSIM들의 전달을 제공함에 따라, 요구되는 경우 보다 더 넓은 스케일(예컨대, 네트워크-와이드 또는 영역-와이드)로 프로비저닝 피드백 메커니즘의 실행을 위한 편리한 아키텍처 위치를 제공한다. 또한, 클라이언트 디바이스 집단은 다소 더 간단해질 수 있는데, 그 이유는 프로비저닝 제한/피드백 메커니즘들을 구현하기 위한 로직(예컨대, 알고리즘들)을 포함할 필요가 없기 때문이다.
대안적인 구현예에서, 프로비저닝 피드백 메커니즘은 네트워크의 클라이언트측에서 구현된다. 그러한 구현예에서, 클라이언트 소프트웨어는 예컨대 디바이스에 의해 이루어진 프로비저닝 요청들을 레이트-제한함으로써 디바이스가 반복된 요청들을 하는 것을 금할 것이다. 클라이언트측 구현예들은, 그렇지 않다면 네트워크 상에서 이동할 트래픽의 양을 본질적으로 감소시킨다는 점에서 유리하다. 다시 말하면, 클라이언트측 디바이스가 예를 들어 SPS의 추가 요청들을 하는 것으로부터 레이트 제한되는 경우, 이들 요청들의 결과로서 발생하는 트래픽의 양이 또한 레이트 제한된다. 이는 또한, 반복된 무선 주파수 전송들이 제거되기 때문에, 클라이언트 (이동) 디바이스 상에서의 배터리 소비를 감소시킬 수 있다.
또 다른 대안적인 구현예에서, 프로비저닝 피드백 메커니즘이 네트워크 운영자와 클라이언트 디바이스 사이에 위치된 중재 엔티티에서 구현된다. 예를 들어, 액세스 제어 클라이언트들의 획득 및 구매를 관리하기 위해 사용자에 의해 사용되는 관리 애플리케이션은 본 명세서에서 설명된 프로비저닝 피드백 메커니즘들을 구현할 수 있다.
또 다른 대안예로서, 프로비저닝 제한/피드백 메커니즘들을 구현하기 위해 필요한 다양한 기능들이 네트워크측, 클라이언트측, 및/또는 중재 엔티티들 사이에서 분배되거나 공유될 수 있다. 예를 들어, 하나의 그러한 구현예에서, 소정의 이동 디바이스의 프로비저닝 요청 활동에 관한 데이터가 추가 프로세싱(예를 들어, 다른 이동 디바이스들로부터의 데이터와의 종합을 포함함)을 위해 조합되어 네트워크측 엔티티(또는 중재 엔티티)에 전송될 수 있다. 바람직하지 않은(예컨대, 악용하는 또는 은밀한) 프로비저닝 요청 활동이 발생하는 경우, 네트워크 또는 중재 엔티티는 하나 이상의 개선 기준이 충족될 때까지 추가의 프로비저닝 요청들로부터 디바이스를 "블랙리스트"에 올릴 수 있다.
본 명세서에서 이전에 논의된 레이트 제한 피드백 방식들에 대한 대안예로서, 프로비저닝 제한/피드백 메커니즘의 다른 실시예는 액세스 제어 클라이언트의 요청자에 비용 또는 다른 불이익을 둔다. 이러한 비용 또는 불이익은 전술된 레이트 제한 방식들과 독립적으로 또는 그들과 함께 사용될 수 있다. 예시적인 일 구현예로서, 요청자는 요청자가 한번이라도 실제로 다운로드된 아이덴티티 데이터를 활성화시키는지 여부에 관계없이, 아이덴티티 데이터를 다운로드하기 위해 고정 요금(예컨대, eSIM당 $0.25)이 부과된다. 대안적으로, 요금 또는 불이익은 비선형적일 수 있다(예컨대, 보다 긴 지속기간에 걸쳐 반복된 요청들을 느리게 하는 사용자가 보다 짧은 지속기간 내에 동일한 개수의 요청들을 하는 사용자보다 각각의 추가 요청에 대해 덜 부과되는 경우와 같은, 요청들이 이루어지는 레이트, 및/또는 이루어진 요청들의 개수의 함수로서 몇몇 다른 관계에 따라 또는 지수적으로 증가한다).
본 명세서에 사용되는 바와 같이, 용어들 "비용" 및 "불이익"은, 예를 들어 이전에 제공된 인센티브 또는 서비스/특권의 감소, 사용 또는 기능에 대한 제한(예컨대, 데이터 스로틀링 또는 GB 제한들의 시행, 감소된 기간 동안만의 서비스 등), 새로운 서비스들 또는 특징들에 대한 큐 또는 대기 리스트 상에서의 위치 등을 포함한, 금전적 또는 비금전적 둘 모두의 형태들의 고려사항들을 제한 없이 포함하는 것으로 광범위하게 해석된다는 것이 이해될 것이다. 요컨대, 본 발명은 사용자 또는 디바이스가 프로비저닝을 위한 반복된(짐작컨대 불필요한) 요청들을 하였다는 것으로 인해 일부 사항에서는 덜 "사정이 좋을" 것인 경우를 고려한다.
이를 위해, 사용자는 또한 반복된 요청들에 대해 누적되고 있는 요금들을 (예를 들어, 디스플레이 디바이스 상에서의 팝업 또는 다른 메시지를 통해) 즉시 통지받을 수 있다. 하나의 그러한 변형에서, 클라이언트 디바이스는 사용자에게 경고들을 제공하거나 요청이 실제로 전송될 수 있기 전에 요청과 연관된 비용들의 긍정적인 확인응답(acknowledgement)을 요구하는 애플리케이션을 포함하도록 구성된다. 예를 들어, (i) 사용자에게 요금이 누적될 것임을 알리며 (ii) 사용자가 별개의 후속 단계에서 요청을 확인하게 하는 다단계 프로세스가 채용되어, 사용자가 불만스러워 키들을 반복적으로 "기총 소사(machine-gunning)"하는 것을 완화시키도록, 요청들이 물리적으로 이루어질 수 있는 레이트를 효과적으로 제한하게 할 수 있다.
그러나, 프로비저닝 요청에 대한 이유 또는 프로비저닝 요청의 유형을 결정하기 위한 메커니즘들이 또한 전술된 제한/피드백/비용 메커니즘들을 구현할지 여부를 평가함에 있어서 채용될 수 있다는 것이 추가로 이해될 것이다. 예를 들어, 대안적인 일 구현예에서, 반복된 프로비저닝 요청들에 대한 이유가 유효하다고 결정되면(예컨대, 사용자 장비에서의 결함이 프로비저닝된 eSIM들이 사용되는 것을 못하게 하였거나, 제공된 eSIM들이 어떻게든 결함이 있었거나, 서비스 제공자의 개재된 네트워크가 활성화 프로세스를 방해하고 있었음), 비용/불이익의 입금 또는 없음이 그 사용자에 대해 적용될 수 있다.
부가적으로, 다른 실시예에서, 사용자는 또한 주어진 액세스 제어 클라이언트가 재활용되어 재사용을 위해 액세스 제어 클라이언트 풀로 다시 위치될 수 있도록 환불 또는 다른 지불 인센티브를 제공함으로써 미사용된 액세스 제어 클라이언트들을 반환하도록 장려될 수 있다. 예를 들어, 액세스 제어 클라이언트가 획득되는 속도에 실망한 사용자는 우연히(또는 의도적으로) 다수의 요청들을 할 수 있고, 다수의 요청들은 이들 요청들 각각에 대한 결과적인 요금들과 함께 많은 획득된 액세스 제어 클라이언트들을 초래한다. 자신의 에러를 인식한 사용자는 후속적으로 이들 미사용된 액세스 제어 클라이언트들을 반환하고 전체 또는 부분 환불을 회수할 수 있다.
도 2의 일반화된 방법론의 특정 구현 예들이 이제 상세히 설명될 것이다.
예 #1
사용자는 eSIM 프로비저닝을 구현하는 새로운 이동 디바이스를 구매한다. 네트워크에 대해 새로운 이동 디바이스를 활성화시키려고 시도할 때, 인증 메커니즘(예컨대, 도 1)은 실패한다. 사용자의 이동 디바이스 상에서 실행되는 소프트웨어 애플리케이션은 인증 문제를 잘못된 eSIM인 것으로 인식하며, 잘못된 eSIM을 대체할 새로운 eSIM을 획득하기 위한 옵션을 사용자에게 표시한다. 사용자는 새로운 eSIM을 획득하기를 원한다는 것을 나타내며, 이에 응답하여 요청이 SPS에 전송되어 그 요청에 서비스를 제공하게 한다.
이 예에서, (이제 이동 디바이스가 처음에 네트워크에 인증할 수 없었다는 사실에 실망감이 커지는) 사용자는 전자 아이덴티티 데이터에 대한 요청들을 반복적으로 한다. 예를 들어, 사용자는 그래픽 사용자 인터페이스(예컨대, 터치 스크린 등)를 통해 전자 아이덴티티 데이터에 대한 요청을 개시할 수 있다. 전자 아이덴티티 데이터에 대한 요청이 즉시 응답되지 않는다면, 요청자는 (예를 들어, 사용자의 키보드 상의 "엔터"를 반복적으로 누름으로써 또는 사용자의 터치 스크린 상에서 '새로운 eSIM을 얻기'를 반복적으로 누름으로써) 계속해서 추가의 요청들을 할 수 있다. 사용자는 또한 이동 디바이스가 의도된 대로 동작하고 있지 않다고, 즉 새로운 아이덴티티 데이터를 프로비저닝하는 데 오래 걸리고 있다고 여길 수 있으며, 이동 디바이스가 네트워크에 대해 보다 빠르게 인증하게 하려는 시도에 있어서 반복적으로 요청들을 한다.
새로운 eSIM에 대한 초기 요청의 수신 시, SPS는 실행되는 동안에 사용자가 부가적인 eSIM들을 요청 및 수신하는 것을 방지하는 타이머를 시작할 것이다. 따라서, 사용자에 의한 반복된 요청들은 초기 요청의 수신 후에 SPS에 의해 무시된다. 일단 타이머가 만료되면, 예를 들어 수신된 후속 eSIM이 또한 위에서 도 1에 대하여 설명된 AKA 절차의 실행 동안에 실패하는 경우에, 사용자는 원한다면 부가적인 eSIM들을 다시 요청 및 수신할 수 있다. 사용자는 또한 디바이스가 새로운 eSIM을 수신하는 프로세스 중에 있다고 나타내는 메시지를 사용자의 이동 디바이스 상에서 제공받을 수 있으며, 예를 들어 디바이스가 정상적으로 기능하며 사용자가 부가적인 요청들을 할 필요가 없음을 사용자가 알게 하기 위해 진행 지시기를 표시할 것이다.
예 #2
사용자는 eSIM 프로비저닝을 구현하는 새로운 이동 디바이스를 구매한다. 관리 애플리케이션(예를 들어, 본 출원의 출원인에 의해 제공된 예시적인 아이튠즈(iTunes)™ 애플리케이션)이 다양한 네트워크 운영자들 중에서 (네트워크 운영자들의 연관된 액세스 제어 클라이언트들과 함께) 다수의 상이한 음성 및 데이터 계획들을 제공한다는 것을 학습할 때, 사용자는 이들 액세스 제어 클라이언트들 중 다수의 액세스 제어 클라이언트들을 획득하기로 결정한다. 예를 들어, 미국 캘리포니아주 새너제이에 거주하지만 비즈니스를 위해 유럽 및 아시아로 빈번한 여행들을 하는 사용자는, 이들 상이한 국가들을 위한 각자의 eSIM들을 획득하길 원할 수 있다. 사용자는 전술된 관리 애플리케이션을 통해 이들 eSIM들을 획득하기 위한 주어진 요금 - 이 요금은 캐리어 및/또는 계획에 의해 변할 수 있음 - 을 부과받을 것이다. 나중에, 사용자의 여행 습관들이 변하여(예컨대, 새로운 지위의 획득, 회사들의 변경 등), 이전에 획득된 액세스 제어 클라이언트들이 더 이상 그 특정 사용자에 대해 적절하지 않게 한다. 사용자는 이어서 이전에 획득된 액세스 제어 클라이언트들을 반환할 것을 선택할 수 있어, 예를 들어 액세스 제어 클라이언트들의 각자의 관리 애플리케이션 계정으로 로그인(logging into)하고 반환된 액세스 제어 클라이언트 데이터에 대한 크레딧들을 판매하거나 수령함으로써, 액세스 제어 클라이언트들이 다른 사용자에 의해 재활용되고 재사용될 수 있게 한다. 사용자가 크레딧들을 수령할 것을 선택한다면, 사용자는 다른 액세스 제어 클라이언트들을 획득하기 위해 이들 크레딧들을 사용할 수 있거나, 대안적으로 관리 애플리케이션에 의해 제공된 다른 상품들 및 서비스들(예를 들어, 음악 및/또는 비디오 콘텐트)을 구매하기 위해 이들 크레딧들을 사용할 수 있다.
예시적인 이동 장치
이제 도 3을 참조하면, 본 발명의 방법들을 구현하기에 유용한 예시적인 장치(300)가 도시되어 있다.
도 3의 예시적인 UE 장치는 하나 이상의 기판들 상에 장착된 디지털 신호 프로세서, 마이크로프로세서, FPGA(field-programmable gate array), 또는 복수의 프로세싱 컴포넌트들과 같은 프로세서 서브시스템(302)을 갖는 무선 디바이스(300)이다. 상기 프로세싱 서브시스템은 또한 내부 캐시 메모리를 포함할 수 있다. 프로세싱 서브시스템은, 예를 들어 SRAM, 플래시 및 SDRAM 컴포넌트들을 포함할 수 있는 메모리를 포함한 메모리 서브시스템(304)에 연결된다. 메모리 서브시스템은, 당업계에 잘 알려진 바와 같이 데이터 액세스들을 용이하게 하기 위해, DMA 유형 하드웨어 중 하나 이상을 구현할 수 있다. 메모리 서브시스템은 프로세서 서브시스템에 의해 실행 가능한 컴퓨터 실행 가능한 명령어들을 포함한다.
예시적인 일 실시예에서, 디바이스는 예를 들어 하나 이상의 무선 네트워크들에 연결되도록 구성된 하나 이상의 네트워크 인터페이스(306)들을 포함한다. 다수의 무선 인터페이스들은 적절한 안테나 및 모뎀 서브시스템들을 구현함으로써 GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, 블루투스 등과 같은 상이한 무선 기술들을 지원할 수 있다.
사용자 인터페이스 서브시스템(308)은, 키패드, 터치 스크린(예컨대, 다중-터치 인터페이스), LCD 디스플레이, 백라이트, 스피커, 및/또는 마이크를 포함한, 다수의 잘-알려진 I/O를 제한 없이 포함한다. 그러나, 소정의 응용들에서, 이들 컴포넌트들 중 하나 이상이 제거될 수 있다는 것이 인지된다. 예를 들어, PCMCIA 카드-형 클라이언트 실시예들(예를 들어, "커넥트 카드") 또는 범용 직렬 버스(USB) 형 무선 액세스 디바이스들은, 이들이 물리적으로 그리고/또는 전기적으로 결합되는 호스트 디바이스의 사용자 인터페이스로 피기백(piggyback)할 수 있으므로, 사용자 인터페이스가 부족할 수 있다.
예시된 실시예에서, 디바이스는 eUICC 애플리케이션을 포함하고 이를 동작시키는 보안 요소(310)를 포함한다. eUICC는 복수의 액세스 제어 클라이언트들을 저장하고 이에 액세스할 수 있으며, 여기서 액세스 제어 클라이언트들은 각자의 네트워크에 대해 사용자를 인증하도록 구성된다. 보안 요소는 프로세서 서브시스템의 요청이 있으면 메모리 서브시스템에 의해 액세스 가능하다. 보안 요소는 또한 보안 기술들에서 잘 알려진 유형의 소위 "보안 마이크로프로세서"(SM)를 포함할 수 있다.
더욱이, eUICC의 다양한 실현들은 이동 디바이스와 포털 사이에서의 보안 연결을 설정하도록 구성된 액세스 모듈을 포함한다. 일부 실시예들에서, eUICC는 기존의 eSIM의 이점 없이 그리고 사용자 장비가 배치된 후에도 포털로의 보안 연결을 설정할 수 있다. 일 변형에서, 디바이스는 임의의 단일 eSIM(및 eSIM을 발행하는 MNO)과 연관된 대칭 키와는 별개인 개별 비대칭 보증 키 쌍을 갖는다.
프로비저닝 피드백 메커니즘들이 네트워크의 클라이언트 측상에서 전체적으로 또는 부분적으로 구현되는 실시예들에서, 프로비저닝 피드백 모듈(312)을 구현하기 위해 필요한 소프트웨어 및/또는 하드웨어가 UE 장치의 프로토콜 스택에서 실행된다. 그렇지 않다면, 클라이언트 디바이스는 전술된 전자(eSIM) 프로비저닝 능력들을 갖는 임의의 다른 클라이언트 디바이스로서 동작할 수 있다.
액세스 제어 클라이언트들을 위한 프로비저닝 피드백 메커니즘들을 실행하기 위한 전술된 방법들 및 장치가 셀룰러 네트워크의 상황 내에서 예시되지만, 다른 액세스 제어 방식들 및 네트워크 유형들이 유사하게 대체될 수 있다는 것이 당업자에 의해 쉽게 이해된다. 예를 들어, 다양한 변형들에서, 전자 식별 컴포넌트들은 근거리 통신망 또는 개인 영역 통신망에 걸쳐 분배될 수 있다.
SIM 프로비저닝 서버(SPS)
도 4는 SPS(400)의 예시적인 일 실시예를 도시한다. SPS는 독립형 엔티티를 포함할 수 있거나, 신뢰 서비스 관리기(Trusted Service Manager, TSM) 또는 다른 시스템 내에 배치될 수 있거나, 또 다른 구성들을 취할 수 있다. TSM들의 공통적인 예들은 제3자 SIM 벤더들, SIM 재판매자들 등을 포함한다. TSM은 하나 이상의 이동 네트워크 운영자(Mobile Network Operator, MNO)들과의 사전-설정된 신뢰 관계를 갖는다. 따라서, MNO들에 대한 액세스는 독립형 SPS 및/또는 TSM들(및 연관된 SPS)의 조합을 통해 제공될 수 있다. 다시 말하면, 독립형 SPS는 소정의 네트워크들 상에서 UE들에 서비스들 및 eSIM들을 제공하기 위해 이용될 수 있는 반면, TSM은 TSM과 연관된 다른 네트워크들 상에서 UE들에 서비스들 및 eSIM들을 제공하기 위해 이용된다. 다양한 다른 방식들이 본 개시 내용이 제공될 때 또한 당업자들에 의해 인식될 것이다.
도 4에 도시된 바와 같이, SPS(400)는 일반적으로 통신 네트워크와 인터페이싱하기 위한 네트워크 인터페이스(402), 프로세서 서브시스템(404), 저장 장치(408), 및 다양한 백 엔드 인터페이스들을 포함한다. MNO 인터페이스(410)가 예시되지만, 이들 중 어느 하나 또는 둘 모두가 생략되거나, 교체되거나 중복될 수 있다는 것이 이해된다. 다른 인터페이스들이 또한 이용될 수 있으며, 전술된 것은 단지 예시적이다. MNO 인터페이스는 SPS가 하나 이상의 MNO들과 통신할 수 있게 한다.
예시된 실시예에서, SPS(400)는 그의 프로세서 서브시스템(404) 상에서 실행되는 프로비저닝 애플리케이션(406)을 포함한다. SPS 상에서 실행되는 단일 애플리케이션으로서 예시되었지만, 전술된 프로비저닝 기능은 서로와 데이터 통신하는 복수의 엔티티들 상에서 실행되는 분산 애플리케이션을 포함할 수 있다는 것이 이해된다. 프로비저닝 애플리케이션(406)은 이동 디바이스들, 다른 신뢰된 디바이스들, 클라이언트 서버들 등으로부터의 통신들, 예를 들어 이들에 저장된 하나 이상의 eSIM에 대한 액세스를 요청하는 통신을 수신한다. 프로비저닝 애플리케이션(406)은 또한 상기 요청들이 승인된 엔티티들로부터 수신됨을 보장하기 위해 상기 요청들을 검증할 책임이 있으며, 어떤 보안 염려들도 없다. 프로비저닝 애플리케이션(406)은 이용 가능한 eSIM들의 데이터베이스를 저장하도록 추가로 구성될 수 있다. 데이터베이스는 특정 eSIM에 연관된 각각의 MNO 및 디바이스에 관한 정보를 제공할 수 있다. 부가적인 정보가 또한 유지될 수 있다. 일 실시예에서, 프로비저닝 애플리케이션(406)은 eSIM뿐만 아니라 데이터베이스를 생성 및 저장한다. 대안적으로, 이들은 다른 곳에서 생성될 수 있으며, 단지 SPS에서 수신 및 저장될 수 있다. 마찬가지로, 프로비저닝 애플리케이션(406)은 데이터베이스에 저장된 정보를 업데이트하거나 변경하기 위해 사용될 수 있다. 데이터베이스뿐만 아니라 프로비저닝 애플리케이션(406) 자체는, 예컨대 SPS와 연관된 저장 엔티티(408)에 저장될 수 있다.
피드백 프로비저닝 메커니즘들이 네트워크의 서버측에서 구현되는 구현예들에서, 예시적인 SPS는 또한 본 명세서에서 이전에 논의된 기능을 구현하는 프로비저닝 피드백 모듈(412)을 포함할 것이다. 프로비저닝 피드백 모듈은, 예시적인 구현예에서, 프로세서 서브시스템 상에서 실행될 것이며, 위에서 이전에 논의된 프로비저닝 애플리케이션과 통신할 것이다.
본 발명에 따라 사용될 수 있는 또 다른 유형들의 SPS 유형 아키텍처들이 2011년 4월 25일자로 출원되고 발명의 명칭이 "전자 클라이언트들을 저장하기 위한 장치 및 방법(APPARATUS AND METHODS FOR STORING ELECTRONIC CLIENTS)"인 미국 특허 출원 제13/093,722호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "전자 액세스 클라이언트들의 분배를 제어하기 위한 장치 및 방법(APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS)"인 제13/080,558호, 및 2011년 4월 27일자로 출원되고 발명의 명칭이 "전자 액세스 클라이언트들을 분배 및 저장하기 위한 장치 및 방법(APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS)"인 제13/095,716호에 설명되어 있으며, 그 각각의 내용은 본 명세서에 전체적으로 참고로 포함된다. 예를 들어, 본 명세서에 설명된 바와 같이, 소정의 eSIM 분배 네트워크 기반시설들은 eSIM 특유성 및 보존을 시행하고, "병목 현상" 혼잡을 방지하기 위해 네트워크 트래픽을 분산시키며, 적정한 재난 복구 능력들을 제공하도록 구성될 수 있다. 예시적인 일 네트워크 아키텍처는 eSIM 특유성 및 보존을 보장하는 하나 이상의 전자 범용 집적 회로 카드(eUICC) 어플라이언스들을 포함하며, eUICC 어플라이언스들에 대한 액세스는 네트워크 부하가 분산됨을 보장하는 다수의 eSIM 데포(depot)들을 통한다.
소정의 실시예들이 방법의 단계들의 특정 시퀀스에 대하여 기술되지만, 이들 설명들은 보다 광범위한 방법들을 단지 예시하며, 특정 응용에 의해 요구된 바와 같이 수정될 수 있다는 것이 인지될 것이다. 소정의 단계들이 소정의 상황 하에서 불필요하거나 선택적이게 될 수 있다. 또한, 소정의 단계 또는 기능은 개시된 실시예들, 또는 재배치된 둘 이상의 단계들의 성능의 순서에 부가될 수 있다. 모든 이러한 변형들은 본 명세서에 개시되고 청구되는 바와 같은 발명 내에 포함되는 것으로 간주된다.
상기 상세한 설명이 다양한 실시예들에 적용되는 바와 같은 신규한 특징들을 도시하고 기술하며 지적하였지만, 도시된 디바이스 또는 프로세스의 형태 및 상세사항들에서의 다양한 생략, 대체, 및 변화가 본 발명의 원리들로부터 벗어남이 없이 당업자들에 의해 이루어질 수 있다는 것이 이해될 것이다. 전술된 설명은 본 발명의 원리들을 실행하는 현재 고려된 최상의 모드이다. 이러한 설명은 결코 제한적인 것으로 의도되지 않으며, 오히려 본 발명의 일반적인 원리를 예시하는 것으로서 취해져야 한다. 본 발명의 범주는 특허청구범위를 참조하여 결정되어야 한다.

Claims (20)

  1. 사용자 장비(UE)에 의해,
    사용자 인터페이스로부터 제1 시간에 제1 전자 가입자 아이덴티티 모듈(electronic subscriber identity module, eSIM)에 대한 제1 요청을 수신하는 단계;
    상기 제1 요청에 응답하여 제2 요청을 eSIM 서버로 전송하는 단계 - 상기 제2 요청의 목적은 상기 제1 eSIM을 획득하기 위한 것임 - ;
    상기 제1 eSIM을 상기 eSIM 서버로부터 다운로드하는 단계;
    상기 사용자 인터페이스로부터 제2 시간에 제2 eSIM에 대한 제3 요청을 수신하는 단계;
    프로비저닝 피드백 기준을 평가하여 평가 결과를 획득하는 단계;
    상기 평가 결과가 프로비저닝 피드백이 시행되어야 한다는 것을 나타내는 경우 상기 제3 요청을 무시하는 단계; 및
    상기 평가 결과가 프로비저닝 피드백이 시행되지 않아야 한다는 것을 나타내는 경우 제4 요청을 상기 eSIM 서버로 전송하는 단계 - 상기 제4 요청의 목적은 상기 제2 eSIM을 획득하기 위한 것임 -
    을 포함하는, 방법.
  2. 제1항에 있어서,
    상기 프로비저닝 피드백 기준은, 상기 UE가 타이머가 실행되는 동안 추가적인 eSIM 요청들을 무시해야 한다는 것을 더 나타내는, 방법.
  3. 제1항에 있어서,
    상기 프로비저닝 피드백 기준은, 상기 UE가 프로비저닝 자원 시간 윈도우 동안에 추가적인 eSIM 요청들을 처리해야만 한다는 것을 나타내는, 방법.
  4. 제1항에 있어서,
    상기 사용자 인터페이스로부터 제3 시간에 제3 eSIM에 대한 제5 요청을 수신하는 단계 - 상기 제3 시간은 상기 제1 시간 이후, 상기 제2 시간 이전임 - ; 및
    제6 요청을 상기 eSIM 서버로 전송하는 단계 - 상기 제6 요청의 목적은 상기 제3 eSIM을 획득하기 위한 것임 -
    를 더 포함하는, 방법.
  5. 제1항에 있어서,
    상기 사용자 인터페이스는 터치 스크린을 포함하는, 방법.
  6. 제1항에 있어서,
    상기 프로비저닝 피드백 기준은, eSIM 요청들의 레이트(rate)가 eSIM 요청들의 임계 레이트를 초과한 후 추가적인 eSIM 요청들의 완전한 거절을 나타내는, 방법.
  7. 제1항에 있어서,
    상기 프로비저닝 피드백 기준은, 임계 개수의 eSIM 요청들이 상기 eSIM 서버로 전송된 후 추가적인 eSIM 요청들의 완전한 거절을 나타내는, 방법.
  8. 제7항에 있어서,
    상기 임계 개수의 eSIM 요청들은 셀룰러 네트워크에 연관된 캐리어(carrier)에 관련되는, 방법.
  9. 제8항에 있어서,
    상기 임계 개수의 eSIM 요청들은 1개인, 방법.
  10. 사용자 장비(UE)에 의해,
    사용자 인터페이스로부터 제1 시간에 제1 전자 가입자 아이덴티티 모듈(electronic subscriber identity module, eSIM)에 대한 제1 요청을 수신하는 단계;
    상기 제1 요청에 응답하여 제2 요청을 eSIM 서버로 전송하는 단계 - 상기 제2 요청의 목적은 상기 제1 eSIM을 획득하기 위한 것임 - ;
    상기 제1 eSIM을 상기 eSIM 서버로부터 다운로드하는 단계;
    상기 사용자 인터페이스로부터 제2 시간에 제2 eSIM에 대한 제3 요청을 수신하는 단계;
    프로비저닝 피드백 기준을 평가하여 평가 결과를 획득하는 단계 - 상기 프로비저닝 피드백 기준은 상기 UE로 하여금 셀룰러 네트워크에 연관된 캐리어에 따라 고정된 개수의 eSIM 요청들을 할 수 있도록 허용하는 것에 기초함 - ;
    상기 평가 결과가 프로비저닝 피드백이 시행되어야 한다는 것을 나타내는 경우 상기 제3 요청을 무시하는 단계; 및
    상기 평가 결과가 프로비저닝 피드백이 시행되지 않아야 한다는 것을 나타내는 경우 제4 요청을 상기 eSIM 서버로 전송하는 단계 - 상기 제4 요청의 목적은 상기 제2 eSIM을 획득하기 위한 것임 -
    을 포함하는, 방법.
  11. 제10항에 있어서,
    상기 고정된 개수의 eSIM 요청들은 1개인, 방법.
  12. 사용자 장비(UE)로서,
    네트워크 인터페이스;
    사용자 인터페이스;
    메모리; 및
    프로세서 서브시스템을 포함하고,
    상기 메모리는 명령어를 포함하고, 상기 명령어는 상기 프로세서 서브시스템에 의해 실행되는 경우 상기 UE로 하여금,
    i) 상기 사용자 인터페이스로부터 제1 시간에 제1 전자 가입자 아이덴티티 모듈(electronic subscriber identity module, eSIM)에 대한 제1 요청을 수신하고,
    ii) 상기 제1 요청에 응답하여 제2 요청을 상기 네트워크 인터페이스를 사용하여 eSIM 서버로 전송하고 - 상기 제2 요청의 목적은 상기 제1 eSIM을 획득하기 위한 것임 - ,
    iii) 상기 제1 eSIM을 상기 eSIM 서버로부터 다운로드하고,
    iv) 상기 사용자 인터페이스로부터 제2 시간에 제2 eSIM에 대한 제3 요청을 수신하고,
    v) 프로비저닝 피드백 기준을 평가하여 평가 결과를 획득하고,
    vi) 상기 평가 결과가 프로비저닝 피드백이 시행되어야 한다는 것을 나타내는 경우 상기 제3 요청을 무시하고,
    vii) 상기 평가 결과가 프로비저닝 피드백이 시행되지 않아야 한다는 것을 나타내는 경우 제4 요청을 상기 네트워크 인터페이스를 사용하여 상기 eSIM 서버로 전송하는 것을 - 상기 제4 요청의 목적은 상기 제2 eSIM을 획득하기 위한 것임 -
    포함하는 명령을 수행하도록 하는, 사용자 장비.
  13. 제12항에 있어서,
    상기 프로비저닝 피드백 기준은, 상기 UE가 타이머가 실행되는 동안 추가적인 eSIM 요청들을 무시해야 한다는 것을 나타내는, 사용자 장비.
  14. 제12항에 있어서,
    상기 프로비저닝 피드백 기준은, 상기 UE가 프로비저닝 자원 시간 윈도우 동안에 추가적인 eSIM 요청들을 처리해야만 한다는 것을 나타내는, 사용자 장비.
  15. 제12항에 있어서,
    상기 사용자 인터페이스로부터 제3 시간에 제3 eSIM에 대한 제5 요청을 수신하는 것 - 상기 제3 시간은 상기 제1 시간 이후, 상기 제2 시간 이전임 - 을 더 포함하는, 사용자 장비.
  16. 제12항에 있어서,
    상기 사용자 인터페이스는 터치 스크린인, 사용자 장비.
  17. 제12항에 있어서,
    상기 프로비저닝 피드백 기준은, eSIM 요청들의 레이트가 eSIM 요청들의 임계 레이트를 초과한 후 추가적인 eSIM 요청들의 완전한 거절을 나타내는, 사용자 장비.
  18. 제12항에 있어서,
    상기 프로비저닝 피드백 기준은, 상기 사용자 인터페이스로부터 임계 개수의 eSIM 요청들이 수신된 후 추가적인 eSIM 요청들의 완전한 거절을 나타내는, 사용자 장비.
  19. 제18항에 있어서,
    상기 임계 개수의 eSIM 요청들은 셀룰러 네트워크에 연관된 캐리어에 관련되는, 사용자 장비.
  20. 제19항에 있어서,
    상기 임계 개수의 eSIM 요청들은 1개인, 사용자 장비.
KR1020167026374A 2012-02-10 2013-02-08 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치 KR101717975B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261597359P 2012-02-10 2012-02-10
US61/597,359 2012-02-10
PCT/US2013/025397 WO2013119993A2 (en) 2012-02-10 2013-02-08 Methods and apparatus for correcting error events associated with identity provisioning
US13/762,897 US9148841B2 (en) 2012-02-10 2013-02-08 Methods and apparatus for correcting error events associated with identity provisioning
US13/762,897 2013-02-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020167013558A Division KR101661264B1 (ko) 2012-02-10 2013-02-08 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160116029A true KR20160116029A (ko) 2016-10-06
KR101717975B1 KR101717975B1 (ko) 2017-03-20

Family

ID=48945982

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020167026374A KR101717975B1 (ko) 2012-02-10 2013-02-08 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치
KR1020167013558A KR101661264B1 (ko) 2012-02-10 2013-02-08 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치
KR1020147025102A KR101625183B1 (ko) 2012-02-10 2013-02-08 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020167013558A KR101661264B1 (ko) 2012-02-10 2013-02-08 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치
KR1020147025102A KR101625183B1 (ko) 2012-02-10 2013-02-08 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치

Country Status (7)

Country Link
US (2) US9148841B2 (ko)
EP (1) EP2813103A2 (ko)
JP (2) JP5925918B2 (ko)
KR (3) KR101717975B1 (ko)
CN (1) CN104205923B (ko)
TW (1) TWI469656B (ko)
WO (1) WO2013119993A2 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US10469491B2 (en) * 2013-06-28 2019-11-05 Telefonaktiebolaget Lm Ericsson (Publ) Access control in an information centric network
FR3021835B1 (fr) * 2014-05-27 2016-06-17 Oberthur Technologies Procede et serveur de gestion de profils
US9942755B2 (en) 2014-08-25 2018-04-10 Apple Inc. Enforcing service policies in embedded UICCs
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
KR102362395B1 (ko) 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
CN105516989A (zh) * 2015-11-27 2016-04-20 努比亚技术有限公司 一种识别不良通话的方法和装置
CN105657818B (zh) * 2016-03-11 2019-04-12 宇龙计算机通信科技(深圳)有限公司 嵌入式用户识别模块的注册方法、注册装置和移动终端
WO2017185382A1 (zh) * 2016-04-29 2017-11-02 华为技术有限公司 虚拟sim卡分发、接入网络的方法及相关设备
US9913143B1 (en) * 2016-11-28 2018-03-06 Amazon Technologies, Inc. Auto-provisioning device
EP3367717A1 (en) * 2017-02-22 2018-08-29 Giesecke+Devrient Mobile Security GmbH Profile rights management
JP6490751B2 (ja) * 2017-06-21 2019-03-27 ソフトバンク株式会社 通信システム及び制御方法
JP6541816B1 (ja) 2018-02-23 2019-07-10 Kddi株式会社 通信制御装置、通信設定方法、通信設定プログラム及び通信システム
US11303726B2 (en) * 2018-08-24 2022-04-12 Yahoo Assets Llc Method and system for detecting and preventing abuse of an application interface
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070111666A1 (en) * 2005-11-14 2007-05-17 Shay Waxman Techniques enabling fast transmit rates and antenna adaptation for wireless networks based on explicit feedback
KR20100002285A (ko) * 2005-04-07 2010-01-06 퀄컴 인코포레이티드 공유 자원으로의 액세스를 스로틀링하는 방법 및 장치
US20100197281A1 (en) * 2009-02-03 2010-08-05 Bennett James D Single Operator, Single SIM, Single Billing Entity Supporting Simultaneous Use Of Multi-Radio Device And/Or Phone
US20110265158A1 (en) * 2008-01-18 2011-10-27 Inhyok Cha Method and apparatus for enabling machine to machine communication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6789203B1 (en) 2000-06-26 2004-09-07 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests
US7310687B2 (en) * 2001-03-23 2007-12-18 Cisco Technology, Inc. Methods and systems for managing class-based condensation
JP4797297B2 (ja) * 2001-08-06 2011-10-19 凸版印刷株式会社 発行ビューロ側システム、通信事業者側システム、usimカード発行方法、usimカード発行指示方法、及び通信id変更方法
US20030212616A1 (en) * 2002-05-09 2003-11-13 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
US7614078B1 (en) * 2003-04-02 2009-11-03 Cisco Technology, Inc. Threshold access based upon stored credentials
US7853699B2 (en) 2005-03-15 2010-12-14 Riverbed Technology, Inc. Rules-based transaction prefetching using connection end-point proxies
JP3990382B2 (ja) 2004-05-13 2007-10-10 埼玉日本電気株式会社 電子機器及び電子機器の制御方法
DE602004014542D1 (de) * 2004-06-08 2008-07-31 Ericsson Telefon Ab L M Verfahren und Funkkommunikationsnetz zur Erkennung der anwesenheit betrügerisher Teilnehmeridentitätsmodule
TWI251999B (en) * 2004-09-23 2006-03-21 Inst Information Industry Media access control method of wireless local area networks having both guaranteed network service quality and power consumption management
US20060131385A1 (en) * 2004-12-16 2006-06-22 Kim Mike I Conditional transaction notification and implied approval system
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US8553883B2 (en) * 2008-02-22 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for managing subscription credentials in a wireless communication device
DE102008024798A1 (de) * 2008-05-23 2009-12-17 T-Mobile International Ag Verfahren zur Over-The-Air Personalisierung von Chipkarten in der Telekommunikation
DK2382826T3 (en) * 2009-01-23 2018-01-08 ERICSSON TELEFON AB L M (publ) PROCEDURE AND DEVICE IN A COMMUNICATION NETWORK
CA2759732C (en) * 2009-04-24 2018-11-13 Evolving Systems, Inc. Occasional access to a wireless network
EP2443877B1 (en) 2009-06-19 2019-05-15 BlackBerry Limited Mobile station association procedures with type ii relays
CN102598732B (zh) * 2009-11-13 2016-11-23 瑞典爱立信有限公司 附连到接入网络
EP2643995A4 (en) * 2010-11-24 2018-10-31 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
CN103733092B (zh) 2011-08-12 2017-04-26 陶氏环球技术有限责任公司 光学延迟膜及制造方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100002285A (ko) * 2005-04-07 2010-01-06 퀄컴 인코포레이티드 공유 자원으로의 액세스를 스로틀링하는 방법 및 장치
US20070111666A1 (en) * 2005-11-14 2007-05-17 Shay Waxman Techniques enabling fast transmit rates and antenna adaptation for wireless networks based on explicit feedback
US20110265158A1 (en) * 2008-01-18 2011-10-27 Inhyok Cha Method and apparatus for enabling machine to machine communication
US20100197281A1 (en) * 2009-02-03 2010-08-05 Bennett James D Single Operator, Single SIM, Single Billing Entity Supporting Simultaneous Use Of Multi-Radio Device And/Or Phone

Also Published As

Publication number Publication date
WO2013119993A2 (en) 2013-08-15
JP2015509676A (ja) 2015-03-30
JP6316867B2 (ja) 2018-04-25
TWI469656B (zh) 2015-01-11
KR20140134666A (ko) 2014-11-24
CN104205923B (zh) 2018-07-03
US9763101B2 (en) 2017-09-12
WO2013119993A3 (en) 2013-11-07
US9148841B2 (en) 2015-09-29
KR20160065211A (ko) 2016-06-08
EP2813103A2 (en) 2014-12-17
CN104205923A (zh) 2014-12-10
US20160037350A1 (en) 2016-02-04
KR101717975B1 (ko) 2017-03-20
KR101625183B1 (ko) 2016-05-27
TW201338576A (zh) 2013-09-16
JP5925918B2 (ja) 2016-05-25
KR101661264B1 (ko) 2016-09-29
JP2016178653A (ja) 2016-10-06
US20130210388A1 (en) 2013-08-15

Similar Documents

Publication Publication Date Title
KR101717975B1 (ko) 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치
US11743717B2 (en) Automated credential porting for mobile devices
US9319884B2 (en) Remote unlocking of telecommunication device functionality
US9756014B2 (en) System and method for responding to aggressive behavior associated with wireless devices
US20210409944A1 (en) Method and Apparatus for Managing Embedded Universal Integrated Circuit Card EUICC
US9723481B2 (en) Access data provisioning apparatus and methods
TWI533658B (zh) 存取控制客戶端輔助漫遊的方法及設備
US20160143028A1 (en) Remotely configurable mobile wireless access point device
CN104081403A (zh) 移动装置类型锁定
EP2939458B1 (en) A system and method for responding to aggressive behavior associated with wireless devices
WO2013158971A1 (en) Remote unlocking of telecommunication device functionality

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 4